去年年底,随着最后2名嫌疑人落网,一起利用改装POS机窃取银行卡信息、制作伪卡盗刷现金的重特大案件告破。一个从研发POS机盗录芯片、改造POS机,到网络招募团伙成员、窃取银行卡刷卡信息,再到国外制作伪卡、国内盗刷提现的全链条犯罪团伙被重庆警方彻底打掉。
盗刷案牵出犯罪链条
2015年10月1日凌晨,湖北武汉的胡女士突然接到了一连串的手机短信,短信显示她的建行储蓄卡被人在ATM机分几次取走24900元。
胡女士很意外,银行卡就在自己身上,别人怎么能取款?胡女士认为是诈骗短信,但在父母建议下,她立即到楼下的ATM机上进行了查询。查询结果让胡女士吃了一惊,卡上果然真的少了24900元。她通过网上银行查询发现,有人在重庆市三峡广场工商银行的ATM机上对自己的“银行卡”进行了取款操作。
胡女士立即拨打了110,并从武汉赶到重庆沙坪坝派出所报了案。民警迅速调取了监控视频,发现作案嫌疑人是一名中年男子,戴着一顶棒球帽,整个操作过程将头埋得很低,看不清楚长相。不过,民警却敏锐地发现一个细节:男子从外衣口袋里掏出了一叠类似银行卡的白色卡片,他就是用这种白色卡片从ATM机取走了胡女士账户里的钱。
窃取千余人银行卡数据
犯罪嫌疑人手法娴熟,显然已经不是第一次作案,受害人也肯定不止胡女士一人。沙坪坝区公安分局立即将情况上报,并引起重庆市公安局刑侦总队的高度重视,两部门成立联合专案组,对案件进行攻坚。
然而,犯罪嫌疑人异常狡猾,反侦查意识很强,让侦查工作几度陷入僵局。经过专案组民警将近一年坚持不懈的侦查,最后终于查明,此案系以柳某、崔某为首的犯罪团伙所为。
民警调查发现:在2015年6月至2016年4月期间,柳某、苏某、李某等人通过非法改装POS机,窃取了1500余人的银行卡数据信息及密码。制成伪卡后,盗刷人民币500余万元,其中单笔最高达92万元。案发地涉及重庆、云南、湖北、陕西、山东、浙江、内蒙古等地。
多地警方联合抓捕
为了彻底清除隐藏在深处的“毒瘤”,将犯罪链条连根拔起,专案组民警先后辗转云南、安徽、山东、广东、湖北、广西、贵州、浙江、上海、江苏等地,行程达十余万公里。
2016年4月,在湖北利川、浙江温岭、江苏张家港等地公安机关的积极配合下,专案组开展集中抓捕行动,成功将犯罪嫌疑人柳某、陈某、彭某、崔某、张某等人一举抓获,现场缴获用于作案的手提电脑、写卡器、改装POS机等作案工具。随后,多个省市的公安机关协同作战,陆续将剩余的犯罪嫌疑人抓获。
2016年12月底,随着安徽和山东警方将该团伙最后2名成员抓获,这起重特大案最终宣告侦破。目前,17名犯罪嫌疑人因涉嫌盗窃罪和信用卡诈骗罪已经被警方刑事拘留,等待他们的将是法律的严惩。
同时,警方已查证核实案件300余起、找到受害人170余人,并为受害人追回经济损失100余万元。
揭秘:“技术帝”研发芯片
改装POS机“偷钱”
昨日,重庆市刑侦总队、沙区分局民警向记者介绍了这起案件的相关细节。民警表示,犯罪嫌疑人本是一位“技术帝”,他却将自己的技术用在了歪门邪道上,最终走上犯罪道路。
2014年,柳某结识了深圳一家电子公司的技术人员苏某、张某,几人共同研发出测录银行卡磁道信息及支付密码的芯片,将该芯片安装到普通POS机中即可盗取被刷银行卡的数据信息和密码。
一个通过盗刷他人银行卡来获取钱财的“致富梦想”在柳某的头脑中萌生。柳某回到云南后,立即通过QQ群和微信群发布“改装POS机共同盈利”的信息,成立自己的犯罪团伙,吸引多名不法分子加入。
仅三个月时间,柳某的犯罪团伙就吸收了云南、安徽、内蒙古、北京、广西、山东等地十余家“二级代理”。
柳某等人编造虚假商家身份骗取网络支付公司信任,申办十余台POS机进行改装,随后再通过支付公司代理人,将改装后带有窃取银行卡数据信息、密码功能的POS机推销到一些消费场所。
当持卡人在这些商铺消费时,只要使用了改装的POS机进行刷卡支付,他们的银行卡数据信息和密码就会被窃取。一段时间后,柳某等人再借口定期维护POS机,将窃取的用户数据导出,利用这些数据信息在境外制作伪卡(白色卡片)。
柳某等人拿到伪卡后,交由十余名不法分子在全国各地进行消费或取现,窃取受害人资金。